25. مهر 1391 - 14:44   |   کد مطلب: 1241
ابزارهای شبكه های اجتماعی، نحوه تعامل در زندگی شخصی مردم را تغییر داده اند و اكنون در حال تغییر زندگی حرفه ای آنها نیز هستند. در حقیقت، این شبكه ها نقش مهمی در نحوه انجام تعاملات شغلی و تجاری نیز ایفا می­كنند. اما نكته مهم، ریسك بسیار بالای این شبكه ها است. این ابزارها با صدها میلیون كاربر در شبكه های مختلف اجتماعی، در سال­های اخیر توجه مهاجمان را بیش از هر هدف دیگری به خود جلب كرده اند.
به گزارش بهارانه به نقل از نافع ، در این مقاله كوتاه، به ده تهدید یا خطر برتر موجود در شبكه های اجتماعی می­پردازیم.
1.      كرم­های شبكه های اجتماعی
كرم­های شبكه های اجتماعی، كرم­هایی مانند Koobface هستند كه به گفته محققین امنیتی، بزرگترین botnet وب 2.0 است. تهدیدی مانندKoobface با شكل­ها و صورت­های متفاوت، تعریف معمول «كرم» را به چالش می­كشد. این كرم كه به طور خاص برای انتشار در شبكه های اجتماعی (مانند فیس بوك، MySpace، توئیتر، hi5، Friendster و Bebo) طراحی شده است، هر روزه سیستم­های بیشتری را بهBotnet بزرگ خود اضافه می­كند و حساب­های كاربری بیشتری را برای ارسال هرزنامه های بیشتر و درگیر كردن سیستم­های بیشتر سرقت می­كند.
2.      سرقت هویت
مدتی پیش ایمیلی برای كاربران فیس بوك ارسال می­شد كه از آنها می­خواست در لینكی كه در ظاهر متعلق به فیس بوك بود لاگین نمایند. اما این لینك در حقیقت متعلق به fbaction بود كه به این وسیله اطلاعات حساب­های كاربران فیس بوك را سرقت می­كرد. حساب­های كاربری بسیاری از كاربران فیس بوك در این حمله مورد سوء استفاده قرار گرفت. البته درصد كاربرانی كه قربانی این حمله شدند زیاد نبود، ولی با توجه به تعداد بسیار زیاد كاربران فیس بوك (این شبكه اجتماعی در حال حاضر بیش از 500 میلیون كاربر دارد)، این درصد كم نیز رقم قابل توجهی را تشكیل می­داد. البته فیس بوك به سرعت وارد عمل شده و دامنه مذكور را مسدود نمود.
3.      تروجان­ها
شبكه های اجتماعی به یك بردار مهم برای تروجان­ها تبدیل شده اند. كافی است شما فقط یك كلیك كنید تا به یكی از قربانیان زئوس كه یكی از مشهورترین و بزرگترین تروجان­های بانكی است تبدیل شوید. این تروجان با استفاده از شبكه های اجتماعی زندگی تازه ای یافته است. URL Zone نیز یك تروجان بانكی دیگر است كه حتی از زئوس نیز هوشمندتر است. این تروجان قادر است ارزش حساب­های بانكی قربانی را برای تصمیم گیری در مورد اولویت سرقت آن حساب مشخص نماید.
4.      نشت داده ها
مهمترین كار در شبكه های اجتماعی، «به اشتراك گذاردن» داده های مختلف با دیگران است. متاسفانه بسیاری از كاربران اطلاعات بسیار زیادی را راجع به سازمانی كه به آن متعلق هستند، پروژه ها، محصولات، مسائل مالی، تغییرات سازمانی، رسوایی­ها و سایر مسائل حساس به اشتراك می­گذارند. حتی در برخی موارد، زوج­هایی كه عضو این شبكه های اجتماعی هستند، در مورد مسائل كاری همسر خود یا كاری كه بر روی یك پروژه بسیار محرمانه انجام می­دهد، اطلاعات حساسی را به اشتراك می­گذارند. حتی به اشتراك گذاردن اطلاعات شخصی مانند آدرس محل سكونت و شماره تلفن نیز در این شبكه ها كار خطرناكی است.
5.      لینك­های كوتاه شده
برخی از كاربران از سرویس­های كوتاه كننده URL (مانند bit.ly و tinyurl) استفاده می­كنند تا URL های طولانی را برای فضاهای كوچك و محدود، مناسب سازی نمایند. همچنین آنها لینك مورد نظر را طوری مبهم می­كنند كه قربانی متوجه نمی­شود در حال كلیك كردن بر روی لینك نصب یك بدافزار است یا لینك یك ویدئو در یك وب سایت معتبر. استفاده از این لینك­های كوتاه شده بسیار ساده بوده و این لینك­ها در همه جا نیز وجود دارند. بسیاری از كلاینت­های توئیتر، هر لینكی را به طور خودكار كوتاه می­كنند. این لینك­های كوتاه شده به ابزاری برای مهاجمان تبدیل شده اند تا با استفاده از آنها، كاربران نا آگاه را برای كلیك بر روی لینك یك بدافزار ترغیب نمایند.
6.      Botnet ها
سال گذشته محققان حوزه امنیت، كشف كردند كه حساب­های كاربری توئیتر به عنوان كانال دستور و كنترل برای برخی botnet ها مورد استفاده قرار می­گیرند. معمولا كانال استاندارد دستور و كنترل IRC است كه هكرها از آن برای برقراری ارتباط با یكدیگر و همچنین كنترل كردن و دستور دادن به سیستم­های قربانی خود استفاده می­كنند، اما برخی از هكرها سایر برنامه ها مانند برنامه به اشتراك گذاری P2P فایلStorm را نیز برای این منظور به كار گرفته اند. توئیتر در حال از كار انداختن این حساب­های كاربری است، ولی این مساله همچنان ادامه دارد.
7.      شناسایی افراد ارزشمند
یكی از كلیدهای اصلی تهدیدات دائمی، جمع آوری اطلاعات افراد ارزشمندی است كه با استفاده از آنها، می­توان به سیستم­های مهم و حساس دسترسی پیدا كرد. در این مورد، شبكه های اجتماعی می­توانند گنجینه ای از داده ها در مورد این افراد باشند. كسانی كه به این اطلاعات ارزشمند دسترسی پیدا می­كنند، از آنها برای توسعه حملات خود، نصب بدافزارها و تروجان­ها و در نهایت دسترسی به سیستم­های حساس و مهم استفاده می­كنند. بنابراین در حالی كه شبكه های اجتماعی مستقیما به این افراد مرتبط نیستند، یك منبع داده بسیار ارزشمند برای آنها به حساب می آیند.
8.      جعل درخواست بین سایتی (CSRF)
اگرچه این مساله نوع خاصی از حمله به حساب نمی آید و بیشتر شبیه به تكنیكی برای گسترش یك كرم شبكه اجتماعی پیچیده است، ولی حملات جعل درخواست بین سایتی، از اعتمادی كه یك سایت شبكه اجتماعی به كاربر خود و مرورگر وی دارد سوء استفاده می­كند. بنابراین تا زمانی كه برنامه شبكه اجتماعی، سرآیند (هدر) فرد مراجعه كننده را بررسی نمی­كند، یك فرد مهاجم می­تواند به سادگی یك تصویر را در جریان وقایع یك كاربر به اشتراك بگذارد كه كاربران دیگر با كلیك بر روی آن، دچار یك حمله شده و یا باعث انتشار آن حمله گردند.
به عنوان مثالی از جعل درخواست بین سایتی فرض كنید كه كاربر شماره یك، برای یك سایت بانكی كاربری شناخته شده و معتبر است. كاربر شماره دو كه فردی خرابكار است، یك تصویر را بر روی سایت شبكه اجتماعی ارسال می­كند كه آدرس پشت آن، به یك فعالیت كاربر شماره یك در آن سایت بانكی اشاره می­كند. اگر وب سایت بانك مورد نظر اطلاعات تایید هویت كاربر شماره یك را در یك کوکی ذخیره كرده باشد و اگر آن كوكی هنوز منقضی نشده باشد، آنگاه تلاش مرورگر كاربر شماره یك برای باز كردن تصویر ارسال شده، باعث می­شود كه اطلاعات وی از كوكی مذكور بازیابی شده و بدون تایید كاربر شماره یك، یك فعالیت بانكی رخ دهد. در حقیقت در این مثال، كاربر شماره دو درخواستی را به صورت جعلی به جای كاربر شماره یك به وب سایت بانك مذكور ارسال كرده است.
9.      جعل هویت
حساب­های كاربری افراد مشهور زیادی در شبكه های اجتماعی كه دارای هزاران فالوئر هستند تا كنون هك شده اند. علاوه بر این، افراد زیادی با جعل هویت افراد مشهور، صدها و هزاران فالوئر در توئیتر جمع كرده اند و سپس باعث شرمساری فردی كه هویت او را جعل كرده اند شده اند. در حال حاضر توئیتر، جاعلان هویت را كه سعی می­كنند فالوئرهای خود را گمراه نمایند از حساب­های كاربری خود حذف می­كند. البته بسیاری از این جاعلان هویت، بدافزار منتشر نمی­كنند. ولی برخی از حساب­های كاربری هك شده، قطعا حاوی بدافزار نیز هستند.
10. اعتماد
نقطه اشتراك میان تمامی تهدیداتی كه در بالا فهرست شد، اعتماد زیادی است كه كاربران به این برنامه های شبكه های اجتماعی دارند. اغلب مردم به لینك­ها، تصاویر، فیلم­ها و فایل­های اجرایی كه از طرف دوستان آنها ارسال شده است اعتماد می­كنند، مگر اینكه چند بار از این طریق دچار مشكل شده و با خطری روبرو شوند. برنامه های شبكه های اجتماعی هنوز به اندازه كافی تهدیدات خود را برای كاربران به نمایش نگذاشته اند. در نتیجه همچنان كاربران، اطلاعات حساس خود را در این شبكه ها به اشتراك گذاشته و بر روی لینك­های ارسال شده توسط دوستان خود، به سادگی و با اطمینان كلیك می­كنند.

دیدگاه شما